漏洞概要
关注数(24)
关注此漏洞
漏洞标题:广州医科大学信息发布系统存在任意文件上传
漏洞作者: U神
提交时间:2014-04-16 17:45
修复时间:2014-04-21 17:46
公开时间:2014-04-21 17:46
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
Tags标签:
无
漏洞详情
披露状态:
2014-04-16: 细节已通知厂商并且等待厂商处理中
2014-04-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
#1.某信息发布系统某个上传页面没有过滤任何文件类型导致任意文件上传:
例如:
上传脚本文件后源码:
返回了shell地址:
漏洞证明:
2.再例如:
返回的地址:
#3.再例如:
返回源代码中:
修复方案:
版权声明:转载请注明来源 U神@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-04-21 17:46
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2014-04-16 18:32 |
魇 ( 普通白帽子 | Rank:1207 漏洞数:104 | 传闻中魇是一个惊世奇男子,但是除了他华...)
-
2014-04-16 21:41 |
3yst1m ( 实习白帽子 | Rank:35 漏洞数:4 | 我发现我的思路还不够猥琐)
-
2014-04-22 23:11 |
小博博 ( 实习白帽子 | 还没有发布任何漏洞 | .)
-
2014-04-22 23:12 |
小博博 ( 实习白帽子 | 还没有发布任何漏洞 | .)
-
2014-04-23 00:45 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:87 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
@小博博 戳,源代码不是返回了地址吗?切记不可破坏!否则后果自负
-
2014-04-24 18:05 |
小博博 ( 实习白帽子 | 还没有发布任何漏洞 | .)